老板来份香菜
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
44、基于可转移债务代币的P2P小额支付方案研究
本文对PPay和OFPPay两种P2P小额支付方案进行了密码分析,指出其存在重放攻击和勾结攻击等安全漏洞,并比较了它们在计算成本和存储需求方面的不足。在此基础上,提出了一种基于可转移债务代币的新型P2P小额支付方案。该方案借鉴现实债务转移机制,通过注册、支付和赎回三个流程实现安全高效的交易,具备抗双花能力、恶意对等方识别能力,并显著降低了经纪人和参与方的计算与存储开销。分析表明,新方案在安全性、效率和可追踪性方面均优于现有方案,具有良好的应用前景。原创 2025-10-25 00:23:54 · 27 阅读 · 0 评论 -
43、绿色安全处理器与新型P2P微支付协议
本文探讨了绿色安全处理器的设计与新型P2P微支付协议的创新方案。在安全处理器方面,针对不同功率与性能需求的环境提出了加密策略,重点介绍了基于MPI监控的高效混合加密引擎及其在嵌入式系统中的应用优势。在P2P微支付方面,分析了现有方案如PPay、OFPPay等的局限性,并提出一种基于可转让债务令牌的新方案,旨在降低存储与计算开销、减少对特定节点的依赖并提升安全性。通过对比表格和流程图展示了新方案的优势与运作机制,并讨论了其面临的信任、扩展性和兼容性挑战及应对思路。整体研究为低功耗安全计算和去中心化微支付系统提原创 2025-10-24 13:31:20 · 18 阅读 · 0 评论 -
42、绿色安全处理器:迈向高效节能的安全处理器设计
本文研究了安全处理器设计中的功耗问题,分析了内存加密与认证机制带来的额外能耗,提出使用Bonsai Merkle树显著降低能量开销,并探索适用于通用和嵌入式系统的优化方案。针对传统加密机制在性能与功耗间难以平衡的问题,提出一种新颖的混合密码引擎,可根据应用场景动态选择加密方式,在不牺牲安全性的前提下实现高效节能。研究表明,Bonsai Merkle树在多种架构中均能有效减少开销,是未来绿色安全处理器设计的关键技术。原创 2025-10-23 09:37:55 · 20 阅读 · 0 评论 -
41、密码分析与安全处理器的性能、功耗研究
本文探讨了PET SNAKE架构在密码分析中的高性能表现,特别是在矩阵运算和并行化处理方面的显著优势,并分析了其相对于传统软件实现的改进因子可达数千倍。同时,文章深入研究了安全处理器架构中的功耗问题,指出当前研究对功耗关注不足,并提出了通过算法优化、资源分配和节能技术实现性能与功耗平衡的设计建议。最后,结合移动设备等实际应用场景,分析了未来密码分析技术和安全处理器在高性能计算、低功耗设计及智能化方向的发展趋势,强调了在保障安全性的同时实现性能与能耗最优平衡的重要性。原创 2025-10-22 16:40:36 · 11 阅读 · 0 评论 -
40、PET SNAKE专用架构性能分析:硬件与软件的较量
本文深入分析了PET SNAKE专用架构在芯片面积、成本及多项计算任务中的性能表现,将其与传统软件方法进行对比。通过对线性代数、矩阵乘法、记录删除、胶合和方程提取等操作的详细评估,展示了该架构在时钟周期效率上的显著优势,尤其在处理大规模密码系统相关运算时表现出更强的可扩展性和稳定性,凸显其作为专用计算架构的应用潜力。原创 2025-10-21 14:05:57 · 22 阅读 · 0 评论 -
39、PET SNAKE架构全解析:从方程收集到并行计算的技术之旅
本文深入解析了PET SNAKE架构的技术细节,涵盖从方程收集、一致性检查到传播与胶合阶段的完整计算流程。详细介绍了主处理单元(MPU)的五个功能单元及其数据流动机制,包括行约简器、乘法器、哈希表和加法器的协同工作方式。文章还分析了各阶段的时间成本、并行计算策略以及系统在不同算法阶段的优化方法,总结了其在密码学、复杂系统求解等领域的应用潜力,并展望了未来在硬件优化与算法改进方向的拓展可能。原创 2025-10-20 11:10:52 · 22 阅读 · 0 评论 -
38、PET SNAKE:专用架构解析
PET SNAKE是一种专为现代块密码(如AES-128)密钥恢复攻击设计的高效硬件架构。该架构通过符号处理、变量猜测、一致化与方程传播等阶段,结合大规模并行处理单元(MPU)和优化的数据流动控制,显著提升了密码分析的计算效率。博文详细解析了其整体算法流程、硬件结构设计、时间与空间复杂度,并与软件实现进行对比,探讨了其在不同密码系统下的应用潜力与局限性。未来通过算法优化与硬件升级,PET SNAKE有望在密码分析领域发挥更大作用。原创 2025-10-19 16:42:02 · 24 阅读 · 0 评论 -
37、基于最弱前置条件的鲁棒性及专用硬件架构实现
本文探讨了基于最弱前置条件的程序鲁棒性分析方法及其在安全领域的应用,提出了一种用于实现代数攻击的专用硬件架构PET SNAKE。文章详细介绍了鲁棒性在不同攻击模型下的特性与现有研究方法的对比,并深入剖析了MRHS算法及其求解步骤。PET SNAKE架构通过硬件加速显著提升了算法性能,展现出在密码分析中的巨大潜力。最后,文章总结了当前面临的挑战,并提出了未来在算法实现、攻击类别特征化和攻击者模型扩展等方面的研究方向。原创 2025-10-18 11:45:13 · 15 阅读 · 0 评论 -
36、基于最弱前置条件的程序鲁棒性分析
本文提出了一种基于最弱前置条件的程序鲁棒性分析方法,通过引入相对鲁棒性和分散鲁棒性概念,对Web应用和安全API中的潜在漏洞进行静态分析。文章详细阐述了该方法在JavaScript代码中的应用,特别是针对XSS攻击和银行PIN验证API的安全缺陷,展示了如何通过调整变量的完整性级别来增强程序安全性。与已有工作相比,该方法支持全局降级策略,并提供了更清晰的鲁棒性语义刻画。最后,文章总结了该方法的优势,并展望了其在未来自动化分析和结合机器学习技术方面的潜力。原创 2025-10-17 14:17:52 · 15 阅读 · 0 评论 -
35、基于最弱前置条件的程序健壮性分析
本文研究了基于最弱前置条件(Wlp)的程序健壮性分析方法,提出通过归纳证明和算法化方式验证程序在面对主动攻击时的安全性。文章详细阐述了健壮性的语义基础,设计了Robust算法用于自动化检查,并探讨了在程序跟踪语义下攻击者观察能力增强的情形。与传统安全类型系统相比,该方法具有更高的精度,能识别出更多实际健壮的程序。为进一步放宽严格要求,文中引入了相对健壮性的概念,允许针对特定攻击类进行安全性评估。最后总结了现有成果并指出了未来在效率与适用性方面的改进方向。原创 2025-10-16 10:18:51 · 17 阅读 · 0 评论 -
34、基于最弱前置条件的程序鲁棒性分析
本文介绍了一种基于最弱前置条件(Wlp)的程序鲁棒性分析方法,用于评估和增强软件在面对主动攻击时的安全性。通过计算程序在不同攻击模式下的最大信息泄露,并结合引理与定理判断程序是否满足鲁棒性条件,为开发者提供系统化的分析流程。文章涵盖了输入-输出观察与程序轨迹分析,提出了充分条件以确保程序不泄露高机密性信息,同时讨论了该方法的局限性及未来改进方向,如抽象攻击模式、必要条件研究和计算优化。结合mermaid流程图与实例分析,展示了从程序结构识别到鲁棒性验证的完整过程,为提升软件安全性和可靠性提供了理论支持与实践原创 2025-10-15 15:15:17 · 15 阅读 · 0 评论 -
33、基于最弱前置条件的鲁棒性分析
本文介绍了基于最弱前置条件的鲁棒性分析方法,探讨了抽象域中上闭包算子的应用,以及在信息流动、非干扰和去分类背景下的安全性模型。文章详细阐述了针对主动和被动攻击者的安全分析框架,提出了不公平攻击模型,并通过最弱自由前置条件语义进行静态分析,以评估程序在不同攻击场景下的私有信息泄露情况。结合去中心化标签模型,进一步扩展了鲁棒性概念,为多主体系统中的安全策略提供了理论支持。最后给出了判断程序鲁棒性的具体步骤与应对策略,旨在提升系统的整体安全性。原创 2025-10-14 11:09:44 · 16 阅读 · 0 评论 -
32、数据加密与程序安全的创新方案
本文介绍了数据加密与程序安全领域的两项创新方案:基于块级添加冗余显式认证(BL-AREA)的并行加密与完整性检查机制,以及基于最弱前置条件语义的程序健壮性检查方法。BL-AREA通过PE-ICE引擎实现高效内存加密与完整性验证,显著降低硬件开销与性能损耗;后者则通过抽象解释和反向推理分析,评估程序在主动攻击下的信息泄露风险,提升软件系统在不可信环境中的安全性。文章还探讨了相对健壮性概念及其在API安全和XSS防护中的实际应用,展示了这些技术在现代信息安全中的广泛前景。原创 2025-10-13 12:43:17 · 17 阅读 · 0 评论 -
31、并行加密与完整性检查技术分析:PE - ICE与GC方案对比
本文深入分析了并行加密与完整性检查技术中的PE-ICE与通用组合方案(GC),从安全性、内存开销、延迟、硬件成本及运行时性能等方面进行对比。PE-ICE在提供高安全性的同时,展现出更低的硬件开销和性能损耗,而GC虽内存效率更高,但延迟和硬件成本显著增加。研究结果为嵌入式系统中的数据安全方案选择提供了全面的技术参考。原创 2025-10-12 16:50:14 · 15 阅读 · 0 评论 -
30、BL - AREA:并行加密与完整性检查技术解析
本文介绍了BL-AREA技术及其在并行加密与完整性检查引擎(PE-ICE)中的应用。该技术基于块密码的扩散特性,通过在明文块中嵌入标签实现数据认证与加密,并支持并行处理,克服了传统方案如ECB模式的安全缺陷和性能瓶颈。PE-ICE架构位于片上缓存与内存控制器之间,针对只读(RO)和读写(RW)数据采用不同的标签策略,有效防御欺骗、拼接和重放攻击。文章还分析了安全参数的选择对系统安全性与性能的影响,并讨论了物理地址与虚拟地址在标签生成中的权衡,为嵌入式系统提供了高效、安全的内存保护方案。原创 2025-10-11 09:09:34 · 14 阅读 · 0 评论 -
29、处理器 - 内存事务并行加密与完整性检查的块级冗余显式认证技术
本文提出了一种面向嵌入式系统的片外内存安全保护技术——块级冗余显式认证(BL-AREA),并基于该技术设计了并行加密与完整性检查引擎(PE-ICE)。该方案通过在块级别引入冗余信息实现数据认证,支持加密与完整性检查的完全并行化,显著降低了运行时开销。PE-ICE采用单一加密算法同时保障数据保密性和完整性,优化了硬件资源使用,并改进了读-修改-写操作的性能。实验结果表明,其在ARM-AHB总线上的实现运行时开销小于4%,能有效抵御板级攻击和中间人攻击,适用于资源受限的可信计算环境。原创 2025-10-10 16:54:54 · 13 阅读 · 0 评论 -
28、无随机预言机的非交互式不可否认签密技术解析
本文深入解析了一种无随机预言机的非交互式不可否认签密技术,通过与BSW签名方案对比,分析了其在计算成本、通信开销和组合方法上的优势。文章探讨了通过预计算提升在线效率、减小签密文大小的优化策略,并介绍了在随机预言机模型下的改进方案及其安全性证明,涵盖保密性、不可伪造性和非否认的完美可靠性。此外,还总结了该技术在电子邮件、ATM网络和密钥交换等场景的应用价值,提出了未来在效率提升、应用拓展和安全增强方面的研究方向,为实际应用提供了选择与优化建议。原创 2025-10-09 13:03:05 · 13 阅读 · 0 评论 -
27、无随机预言机的非交互式不可否认签密方案
本文提出了一种无随机预言机的非交互式不可否认签密方案,通过引入基于身份的技术生成不可否认证据,解决了传统方案中证据可被发送方和接收方共同生成导致的不可伪造性缺陷。方案的安全性基于Waters签名、DBDH假设和抗碰撞哈希函数,在标准模型下实现了机密性、不可伪造性、不可否认性的健全性以及不可否认证据的不可伪造性。安全性证明采用游戏序列方法,详细分析了各攻击类型的应对机制,确保方案在多项安全要求下均具备强安全性。原创 2025-10-08 11:52:16 · 13 阅读 · 0 评论 -
26、无随机预言机的非交互式不可否认签密方案
本文提出了一种无随机预言机的非交互式不可否认签密(NINR)方案,针对现有模型在不可否认性与保密性平衡上的不足,引入了不可否认性的合理性与不可否认证据的不可伪造性两项新安全要求,构建了更完善的安全模型。基于Boneh、Shen和Waters的签名方案,设计了一个具有可证明安全性的签密方案,并在保密性、不可伪造性、不可否认性等方面进行了严格的安全性分析。文章还探讨了算法优化、参数选择和并行计算等效率改进策略,并展示了其在电子政务、电子商务和医疗信息系统中的实际应用价值。该研究为高安全需求场景下的信息安全提供了原创 2025-10-07 11:41:21 · 10 阅读 · 0 评论 -
25、基于QoSS的片上网络(NoC)安全服务实现
本文探讨了基于QoSS(安全服务质量)的片上网络(NoC)安全服务实现方法,重点研究了访问控制和认证两种核心安全机制。通过在NoC接口和路由器处实现不同级别的安全策略,结合源验证、角色验证、路径跟踪等技术,有效防御数据伪造与非法访问攻击。文章分析了不同实现位置(接口vs路由器)对性能的影响,并评估了热点、转置和伪随机三种流量模式下的延迟与功耗开销。结果表明,在路由器处实现安全服务具有更低的延迟和功率惩罚,且能更早拦截恶意数据包。最后提出了未来将加密技术融合并优化安全机制的研究方向,为构建高安全性、高性能的N原创 2025-10-06 14:26:12 · 25 阅读 · 0 评论 -
24、基于信任与网络片上系统的安全保障技术探索
本文探讨了基于网络片上系统(NoC)的信任与安全保障技术,提出质量安全服务(QoSS)概念,将安全作为服务质量的一个维度。通过在NoC接口和路由器中实现不同级别的访问控制与认证服务,结合实验评估其对性能的影响,并引入信息源信任层次结构提升安全评估准确性。研究显示,QoSS可在安全性与性能间实现有效平衡,为未来嵌入式系统安全设计提供新思路。原创 2025-10-05 11:55:46 · 18 阅读 · 0 评论 -
23、基于贝叶斯信念网络的信任安全级别评估
本文介绍了一种基于贝叶斯信念网络(BBN)的信任安全级别评估方法,旨在解决传统安全评估中存在的主观性强、成本高、耗时长等问题。该方法通过评估信息源的可信度而非直接评估信息本身,具备良好的可扩展性、可复用性和可视化能力。文章对比了DoS攻击中的过滤机制与cookie解决方案,指出后者在有效性与部署便利性方面更具优势,并通过BBN模型量化得出其效果约为前者的2.76倍。同时,探讨了应对推荐者不可信、防止结果被操纵等挑战的策略,提出了校准信息源、引入信任层次结构等解决方案。未来工作将围绕控制实验、工业案例研究及变原创 2025-10-04 16:31:32 · 16 阅读 · 0 评论 -
22、基于贝叶斯信念网络的安全级别评估
本文介绍了一种基于贝叶斯信念网络(BBN)的安全级别评估方法,通过构建多层BBN拓扑结构,结合信息源的知识得分和专业知识得分,计算其可信度,并最终预测安全解决方案的安全级别。文章详细阐述了相关计算模型、BBN结构构建方法,并以评估两种DoS解决方案为例,展示了该方法的实际应用流程。该方法适用于不确定环境下的安全决策支持,具备良好的灵活性与可扩展性。原创 2025-10-03 16:31:04 · 16 阅读 · 0 评论 -
21、基于贝叶斯信念网络的基于信任的安全级别评估
本文提出了一种基于贝叶斯信念网络的基于信任的安全级别评估方法,通过量化信息源的知识水平和专业水平来评估其可信度。首先区分主动实体与被动实体两类信息源,随后构建知识领域模型和专业能力评估模型,分别计算知识分数和专业分数,并结合两者得到信息源的可信度分数。最终,利用该可信度对信息源提供的信息进行加权聚合,推导系统的安全级别。该方法有效降低了主观偏差的影响,提升了安全评估的准确性与可靠性。原创 2025-10-02 10:04:24 · 17 阅读 · 0 评论 -
20、音频水印与安全评估:创新方法解析
本文介绍了两种创新方法:音频自适应鲁棒水印算法和基于信任的安全级别评估方法。前者通过在高能量区域嵌入水印、使用同步码、自适应嵌入策略及SVD域处理,实现感知透明且抗攻击能力强的音频水印,适用于版权保护与内容认证;后者提出一种结合多源信息并考虑信息源可信度(知识与专业水平)的评估机制,利用贝叶斯信念网络聚合不确定信息,克服传统标准结果难理解、成本高等问题,在系统安全决策中具有重要应用价值。原创 2025-10-01 11:33:53 · 9 阅读 · 0 评论 -
19、基于SVD的自适应鲁棒音频信号水印算法解析
本文介绍了一种基于奇异值分解(SVD)的自适应鲁棒音频信号水印算法,结合离散小波变换(DWT)和量化索引调制(QIM)技术,实现高效、安全的水印嵌入与提取。该算法通过内容自适应方式确定嵌入区域和强度,提升了水印的不可感知性和抗攻击能力。实验结果表明,该方法在多种信号处理攻击下仍具有良好的鲁棒性,且无需原始音频即可提取水印,具备盲水印特性,适用于音频版权保护与内容认证等场景。原创 2025-09-30 09:54:46 · 20 阅读 · 0 评论 -
18、基于奇异值分解的自适应鲁棒音频信号水印算法
本文提出了一种基于自适应奇异值分解(SVD)的鲁棒音频水印算法,通过在高能量瞬态区域选择嵌入位置并结合自适应嵌入策略,有效提升了水印的不可感知性和对同步攻击的鲁棒性。水印信息以图像形式经Arnold变换置乱后嵌入,同步码采用基于混沌映射的PN序列并通过量化索引调制(QIM)方法嵌入,增强了安全性和检测精度。实验结果表明,该方法在面对加噪、滤波、裁剪和时间尺度修改等攻击时仍能保持较低误码率和高同步精度,具有良好的应用前景。原创 2025-09-29 10:18:41 · 13 阅读 · 0 评论 -
17、密码设备攻击框架与音频水印算法解析
本文探讨了密码设备的故障注入攻击与音频信号的自适应鲁棒水印算法。在密码设备安全方面,研究展示了对PIC16F687微控制器的单次和多次故障注入攻击方法,揭示了其在指令跳过、绕过掩码保护及逆向工程中的潜在风险,并强调了自动化测试框架的优势。在数字版权保护领域,提出了一种基于小波域量化奇异值分解的自适应水印算法,通过在高能量区域嵌入水印并添加同步代码,提升了对裁剪和时间尺度修改等同步攻击的鲁棒性,同时保证了良好的听觉透明性。文章总结了两项技术的应用前景与未来发展方向,为信息安全与数字媒体保护提供了重要思路。原创 2025-09-28 14:47:45 · 10 阅读 · 0 评论 -
16、故障注入与实际攻击技术解析
本文深入解析了多种故障注入技术,包括光学、电火花电磁、电源和时钟变化故障注入方法,结合实际攻击案例——针对3DES加密非接触式智能卡的功率分析,详细阐述了攻击流程与关键技术。文章还总结了各类方法的优缺点,强调了数据采集与处理的重要性,提出了硬件、软件及测试层面的安全防护建议,并展望了未来多维度、自适应和智能化的攻击与防御发展趋势,为电子安全领域的研究与实践提供了重要参考。原创 2025-09-27 10:17:18 · 23 阅读 · 0 评论 -
15、实现攻击的通用框架
本文提出了一种用于测试加密设备安全性的通用攻击框架,采用模块化设计,涵盖通信、侧信道分析和故障注入三大核心模块。系统支持对RFID、智能卡及各类嵌入式设备的非侵入式与主动攻击,具备高精度时序控制和多种物理层攻击手段,如电源毛刺、电磁脉冲和光学故障注入。通过实际案例展示了对Mifare Classic卡和Atmel智能卡的成功密钥恢复,验证了框架的有效性与灵活性,为安全评估提供了低成本、可扩展的解决方案。原创 2025-09-26 16:14:57 · 16 阅读 · 0 评论 -
14、基于侧信道的反汇编器与多功能攻击框架
本文介绍了基于侧信道的反汇编器与多功能攻击框架在嵌入式设备安全与逆向工程中的应用。侧信道反汇编器通过分析功率泄漏等信息恢复指令流,结合马尔可夫建模与维特比算法提升识别率,适用于代码识别、流分析与安全审计。多功能攻击框架则提供模块化、低成本的自动化平台,支持DPA、SPA和故障注入等主动与被动攻击,适用于多种加密设备的安全评估。文章还探讨了两类技术面临的挑战及应对策略,并展望了未来研究方向,强调其在提升嵌入式系统安全性方面的重要价值。原创 2025-09-25 11:02:12 · 14 阅读 · 0 评论 -
13、基于侧信道的反汇编器构建
本文介绍了一种基于侧信道泄漏(特别是功耗信息)构建反汇编器的方法,利用隐马尔可夫模型(HMM)对微处理器执行的指令序列进行重建。通过Viterbi算法和前向-后向算法实现最优状态序列推断,并结合PIC16F687微控制器的实际实验,详细阐述了模板构建、主成分分析(PCA)、Fisher线性判别分析(LDA)等技术在指令识别中的应用。同时,基于源代码的指令频率和元组频率构建HMM的状态转移与初始分布,提升了反汇编准确性。实验结果表明,Fisher-LDA在17维时达到70.1%的识别率,优于PCA方法。文章还原创 2025-09-24 10:39:36 · 13 阅读 · 0 评论 -
12、基于侧信道的反汇编器构建
本文提出了一种基于侧信道信息(如功耗和电磁辐射)的反汇编器构建方法,旨在通过被动监测微控制器的物理泄漏来重构程序代码与执行流程。该方法结合先进的模板识别技术(如主成分分析和Fisher线性判别分析),并引入指令频率、元组模式及隐马尔可夫模型等先验知识,显著提升了指令识别的准确率。研究展示了在无访问原始代码的情况下,仅通过单次测量即可实现有效逆向工程的可行性,并探讨了其在知识产权保护、产品兼容性测试、安全漏洞检测和旧设备维护中的广泛应用前景。原创 2025-09-23 13:32:21 · 17 阅读 · 0 评论 -
11、无配对的基于身份的密钥交换协议解读
本文深入解读了无配对的基于身份的密钥交换协议,重点分析了基于CDH问题和Gap-DH假设的安全性证明机制。详细介绍了Saeednia协议及其改进版本的结构与安全性,涵盖密钥生成、会话密钥计算及抗攻击能力,并通过构建模拟算法论证其在弱前向保密性和抗KCI、反射攻击方面的安全性。同时对比了Gunther协议在不同假设下的安全特性,展示了此类协议在现代密码学中的理论基础与应用价值。原创 2025-09-22 11:03:43 · 14 阅读 · 0 评论 -
10、无配对的基于身份的密钥交换协议
本文深入分析了多种无配对的基于身份的密钥交换(IB-KA)协议,包括IB-KA、BCNP1、BCNP2、SCK-2以及Gunther和Saeednia协议。通过在安全参数128位下的性能比较,评估了各协议在计算效率、带宽要求和安全性方面的表现。文章详细探讨了协议的安全性证明,基于Gap-DH和KEA假设分析了Gunther协议,并指出了其在反射攻击方面的漏洞。同时,对Saeednia协议进行了改进思路的阐述。综合对比结果显示,不同协议适用于不同场景:IB-KA适合资源受限环境,BCNP2适用于高安全需求,S原创 2025-09-21 13:54:32 · 15 阅读 · 0 评论 -
9、无配对的基于身份的密钥交换协议
本文介绍了一种无配对的基于身份的密钥交换协议2IB-KA,该协议通过对原IB-KA协议的修改,实现了基于计算Diffie-Hellman(CDH)假设的安全性。文章详细分析了协议对密钥泄露伪装攻击(KCI)的抵抗能力,并指出其在标准Canetti-Krawczyk模型外对临时密钥泄露攻击的脆弱性。通过引入Twin Diffie-Hellman(2DH)假设和‘孪生’元素机制,新协议在随机预言机模型下被证明具有安全性及弱前向保密性。同时,文中给出了安全性证明的构造性思路与概率分析,并探讨了协议在物联网、移动支原创 2025-09-20 09:51:32 · 13 阅读 · 0 评论 -
8、无配对的基于身份的密钥交换协议
本文介绍了一种无配对的基于身份的密钥交换协议IB-KA,该协议通过Schnorr签名机制派生用户私钥,并在强Diffie-Hellman假设下结合随机预言机模型实现安全会话密钥协商。协议无需使用双线性对运算,降低了计算开销。安全性证明采用归约到CDH问题的方法,利用通用分叉引理处理敌手攻击,并证明了协议具备弱前向保密性和抗反射攻击能力。文章详细阐述了协议的设置、密钥推导、会话流程及安全性分析,展示了其在实际应用中的安全性和可行性。原创 2025-09-19 13:48:21 · 14 阅读 · 0 评论 -
7、无配对的基于身份的密钥交换协议
本文提出了一种新型的无配对的基于身份的密钥交换协议,该协议在任何假设Diffie-Hellman问题困难的循环群上实现,避免了计算昂贵的双线性配对操作。协议具有高效性与安全性,仅需一轮通信,每方发送两个群元素,并在随机预言机模型下基于强Diffie-Hellman假设证明其安全性。新协议不仅满足会话密钥一致性与安全性,还具备完美前向保密性、抗反射攻击和抗密钥泄露伪装攻击等理想属性。与现有方案相比,该协议在带宽和计算开销之间实现了更好平衡,适用于传感器网络和自组织网络等资源受限环境。原创 2025-09-18 09:47:36 · 14 阅读 · 0 评论 -
6、基于非结合八元数代数的类 NTRU 公钥密码系统
本文介绍了一种基于非结合八元数代数的类NTRU公钥密码系统——OTRU。该系统通过将传统NTRU中的基础环替换为非结合八元数代数,提升了在格攻击下的安全性。文章详细阐述了OTRU的密钥生成、加密与解密流程,并分析了其计算成本与安全机制,指出其安全性依赖于高维格中SVP问题的难解性。尽管OTRU在加密解密速度上较慢,但其良好的并行性与抗攻击能力使其在金融、云计算、物联网等领域具有广泛应用前景。未来研究将聚焦于算法优化、参数选择及与量子计算技术的融合,以实现更安全可靠的信息保障。原创 2025-09-17 13:25:46 · 16 阅读 · 0 评论 -
5、超越戴德金域的类NTRU公钥密码系统
本文探讨了基于戴德金域及其扩展至四元数和八元数代数的类NTRU公钥密码系统,包括QTRU和OTRU。这些新型密码系统通过高维非交换或非结合代数结构提升了对格攻击的抵抗能力,在安全性与协议设计灵活性方面优于传统NTRU。尽管面临计算效率较低和参数选择复杂的挑战,但通过算法优化与参数调整有望实现高效安全的信息加密。未来研究可进一步探索其在物联网、云计算等领域的应用潜力。原创 2025-09-16 13:42:46 · 14 阅读 · 0 评论
分享